国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

這篇具有很好參考價值的文章主要介紹了Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞描述

  • 前言

    Nginx是一個高性能的HTTP和反向代理服務(wù)器,經(jīng)常被做為反向代理,動態(tài)的部分被proxy_pass傳遞給后端端口,而靜態(tài)文件需要Nginx來處理。漏洞出現(xiàn)在服務(wù)器的靜態(tài)文件中。如果靜態(tài)文件存儲在/home/目錄下,而該目錄在url中名字為files,那么就需要用alias設(shè)置目錄的別名。

    Nginx在配置別名(Alias)的時候,如果忘記加/,將造成一個目錄穿越漏洞。

  • 修改nginx.conf

    在如下配置中設(shè)置目錄別名時/files配置為/home/的別名,那么當(dāng)我們訪問/files…/時,nginx實際處理的路徑時/home/…/,從而實現(xiàn)了穿越目錄。

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

漏洞復(fù)現(xiàn)

環(huán)境搭建

  • 安裝Nginx

    環(huán)境:Ubuntu 16.04 + Nginx 1.11.3

    
        # 獲得root權(quán)限
        sudo -i
        
        # 安裝nginx依賴庫和gcc g++的依賴庫
        apt-get install build-essential
        apt-get install libtool
        
        # 安裝pcre依賴庫
        apt-get install libpcre3 libpcre3-dev
        
        # 安裝zlib依賴庫
        apt-get install zlib1g-dev
        
        # 安裝ssl依賴庫
        apt-get install openssl
        
        # 安裝nginx
        wget http://nginx.org/download/nginx-1.11.3.tar.gz
        
        # 解壓
        tar -zxvf nginx-1.11.3.tar.gz
        
        # 進(jìn)入解壓目錄:
        cd nginx-1.11.3
        
        # 配置
        ./configure --prefix=/usr/local/nginx
        
        # 安裝nginx
        make
        
        # 啟動nginx
        /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
    
    
    
  • 驗證搭建是否成功

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

漏洞驗證

  • 修改Nginx配置文件

    
        apt-get install vim
        vim /usr/local/nginx/conf/nginx.conf
    
    
    

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

  • 重啟Nginx

    
        cd /usr/local/nginx
        ./sbin/nginx -s reload
    
    
  • 正常訪問

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

  • 目錄穿越(遍歷)

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

漏洞修復(fù)

  • 修改Nginx配置文件

    修改/usr/local/nginx/conf/nginx.conf,使用/閉合/files,形成/files/。

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

  • 重啟Nginx

    
        cd /usr/local/nginx
        ./sbin/nginx -s reload
    
    
    
  • 修復(fù)驗證

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

參考鏈接

  • Nginx 配置錯誤導(dǎo)致漏洞(目錄遍歷漏洞)——漏洞復(fù)現(xiàn)

    https://blog.csdn.net/weixin_40412037/article/details/106234134

  • [漏洞復(fù)現(xiàn)]——nginx目錄穿越漏洞

    https://blog.csdn.net/m0_46607055/article/details/121641417文章來源地址http://www.zghlxwxcb.cn/news/detail-443446.html

到了這里,關(guān)于Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 騰訊云coding平臺平臺inda目錄遍歷漏洞復(fù)現(xiàn)

    騰訊云coding平臺平臺inda目錄遍歷漏洞復(fù)現(xiàn)

    其實就是一個python的庫可以遍歷到,并不能遍歷到別的路徑下,后續(xù)可利用性不大,并且目前這個平臺私有部署量不多,大多都是用騰訊云在線部署的。 CODING DevOps 是面向軟件研發(fā)團(tuán)隊的一站式研發(fā)協(xié)作管理平臺,提供從需求到設(shè)計、開發(fā)、構(gòu)建、測試、發(fā)布到部署的全流程

    2024年02月11日
    瀏覽(37)
  • 【Nginx】nginx目錄遍歷漏洞

    除了X-Forwarded-For偽造客戶端IP漏洞,發(fā)現(xiàn)還要修改關(guān)于目錄遍歷的漏洞,這里簡單記錄一下。 Nginx 目錄遍歷(Nginx Directory Traversal)是一種安全漏洞,通常會影響 Nginx 服務(wù)器上的 Web 應(yīng)用程序。該漏洞允許攻擊者通過利用應(yīng)用程序代碼中的錯誤配置或代碼漏洞,來訪問系統(tǒng)中未

    2024年02月13日
    瀏覽(21)
  • grafana 目錄遍歷(CVE-2021-43798)漏洞復(fù)現(xiàn)【VULFOCUS靶場-中級】--拿flag的歷程

    grafana 目錄遍歷(CVE-2021-43798)漏洞復(fù)現(xiàn)【VULFOCUS靶場-中級】--拿flag的歷程

    漏洞名稱 : grafana 目錄遍歷 (CVE-2021-43798) 漏洞描述 : Grafana 是一個用于監(jiān)控和可觀察性的開源平臺。Grafana 版本 8.0.0-beta1 到 8.3.0(補(bǔ)丁版本除外)容易受到目錄遍歷,允許訪問本地文件。易受攻擊的 URL 路徑是: grafana_host_url/public/plugins// ,其中是任何已安裝插件的插件 ID。

    2024年02月15日
    瀏覽(30)
  • WEB安全基礎(chǔ)入門—目錄遍歷(路徑遍歷\路徑穿越攻擊)

    WEB安全基礎(chǔ)入門—目錄遍歷(路徑遍歷\路徑穿越攻擊)

    歡迎關(guān)注訂閱專欄! WEB安全系列包括如下三個專欄: 《WEB安全基礎(chǔ)-服務(wù)器端漏洞》 《WEB安全基礎(chǔ)-客戶端漏洞》 《WEB安全高級-綜合利用》 知識點全面細(xì)致,邏輯清晰、結(jié)合實戰(zhàn),并配有大量練習(xí)靶場,讓你讀一篇、練一篇,掌握一篇,在學(xué)習(xí)路上事半功倍,少走彎路! 歡

    2024年02月02日
    瀏覽(34)
  • 修復(fù)路徑穿越、任意文件寫入漏洞

    前段時間隨手寫的一個文件上傳服務(wù),在公司的滲透測試下漏洞百出,其中少不了路徑穿越和任意文件寫入漏洞。其實這兩個漏洞的修復(fù)并不復(fù)雜,只要對入?yún)⑦M(jìn)行兩個條件的校驗就可以了。 先來了解一下這兩個漏洞是什么 路徑穿越漏洞 路徑穿越(Path Traversal)是一種常見

    2024年02月03日
    瀏覽(34)
  • 051-WEB攻防-前后臺功能點&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越

    051-WEB攻防-前后臺功能點&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越

    1、文件安全-前后臺功能點-下載讀取刪除 2、目錄安全-前后臺功能點-目錄遍歷目錄穿越 演示案例: ?文件安全-下載刪除-案例黑白盒 ?目錄安全-遍歷穿越-案例黑白盒 1、下載=讀取(獲取源碼) 文件下載 利用:下載敏感文件(數(shù)據(jù)庫配置,中間件配置,系統(tǒng)密匙等文件信息

    2024年03月10日
    瀏覽(68)
  • Apache Http Server 路徑穿越漏洞復(fù)現(xiàn)(CVE-2021-41773)

    Apache Http Server 路徑穿越漏洞復(fù)現(xiàn)(CVE-2021-41773)

    Apache HTTP Server(簡稱 Apache)是 Apache 軟件基金會的一個開放源碼的網(wǎng)頁服務(wù)器軟件,可以在大多數(shù)電腦操作系統(tǒng)中運(yùn)行。由于其跨平臺和安全性,被廣泛使用,是最流行的 Web 服務(wù)器軟件之一。它快速、可靠并且可通過簡單的 API 擴(kuò)展,將 Perl/Python 等解釋器編譯到服務(wù)器中。

    2024年02月08日
    瀏覽(46)
  • 【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    1. 漏洞簡介 Ruby on Rails使用了指定參數(shù)的render file來渲染應(yīng)用之外的視圖,且會根據(jù)用戶傳入的Accept頭來確定文件具體位置。我們可以通過修改訪問某控制器的請求包,通過…/…/…/…/來達(dá)到路徑穿越的目的,然后再通過{{來閉合模板查詢路徑,那我們訪問的文件會被當(dāng)做外部

    2024年02月04日
    瀏覽(32)
  • 【漏洞復(fù)現(xiàn)】Apache_HTTP_2.4.50_路徑穿越漏洞(CVE-2021-42013)

    【漏洞復(fù)現(xiàn)】Apache_HTTP_2.4.50_路徑穿越漏洞(CVE-2021-42013)

    感謝互聯(lián)網(wǎng)提供分享知識與智慧,在法治的社會里,請遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號 CVE-2021-42013 漏洞名稱 Apache HTTP_2.4.50_路徑穿越漏洞 漏洞評級 高危 影響范圍 2.4.49 2.4.50 漏洞描述 CVE-2021-42013是由CVE-2021-41773的不完整修復(fù)導(dǎo)致的漏洞,攻擊者可以使用路徑遍歷攻擊將

    2024年02月05日
    瀏覽(18)
  • 修復(fù)路徑遍歷或任意文件下載漏洞

    一、問題描述 ????????路徑遍歷是指應(yīng)用程序接收了未經(jīng)合理校驗的用戶參數(shù)用于進(jìn)行與文件讀取查看相關(guān)操作,而該參數(shù)包含了特殊的字符(例如“..”和“/”),使用了這類特殊字符可以擺脫受保護(hù)的限制,越權(quán)訪問一些受保護(hù)的文件、目錄或者覆蓋敏感數(shù)據(jù)。 ??

    2024年02月13日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包